摘要: 题目名称:Funhash 首先拿到代码我们先分析,大体的意思我们需要绕过三个level,然后var_dump出$row内容 level 1 通过get给hash1的值,判断hash1的值要等于md4加密hash1后的值,于是利用php弱类型的特性,我们传入一个0e开头的值,加密后也是0e开头,就会被 阅读全文
posted @ 2020-08-28 14:49 N_schema 阅读(497) 评论(0) 推荐(0) 编辑
摘要: 题目名称:主动 代码审计题,if里面的正则如果在ip参数里出现flag就会显示"no flag",还有一个system函数会将ip的值去执行ping命令 所以我们利用system函数去在ping后面拼接命令 http://39.96.23.228:10002/?ip=127.0.0.1||ls 发现 阅读全文
posted @ 2020-08-28 14:45 N_schema 阅读(195) 评论(0) 推荐(0) 编辑
摘要: 题目名称:upload 首先我们拿到一个流量包,里面数据不是很多,直接导出http对象得到一个php文件和一个.file的文件,.file文件用txt打开文件代码有个注释提示 //Steghide是一个可以将文件隐藏到图片或音频中的工具 然后我们把那个php里的图片先分离出来,这里我使用foremo 阅读全文
posted @ 2020-08-28 14:42 N_schema 阅读(219) 评论(0) 推荐(0) 编辑
摘要: 题目链接:https://pan.baidu.com/s/18TASKSNA9HVqCfUV5wJ7NA 提取码:n3wf 任务一 获取admin用户密码是多少 ? Volatility -f 文件名 --profile=Win7SP1x64 lsadump 任务(二) 获ip和主机名是什么? Vo 阅读全文
posted @ 2020-08-28 14:37 N_schema 阅读(1439) 评论(1) 推荐(1) 编辑
摘要: 题目链接:https://pan.baidu.com/s/1G6124MzqiJg9xeJHW-h7Pw 提取码:29tb 任务(一) 服务器使用的cms是?版本是? 首先过滤http 看到wp-login 所以这个是一个wordpress站点 查看登陆页面的响应包 任务(二) mysql root 阅读全文
posted @ 2020-08-28 14:27 N_schema 阅读(505) 评论(0) 推荐(0) 编辑